1

Итак, когда вирус попал на мой компьютер, я решил выследить его, просмотрев список текущих запущенных задач в диспетчере задач. Вероятно, не лучшим образом, но это был мой подход.

Многие исполняемые файлы были в каталоге C:\Windows\System32 . Я понимаю, что это каталог Windows для ОС. Но может ли программа добавить туда исполняемый файл?

Другими словами, может ли вирус поместить туда исполняемый файл в этом каталоге с правами администратора или без них? Или этот каталог предназначен исключительно для ОС?

1 ответ1

0

System32 является доверенной папкой, если ...

При установке Windows в конфигурации по умолчанию только процессы с разрешениями административного уровня могут создавать файлы в папке System32. Поэтому вы можете доверять коду, запущенному из этого каталога, если выполняются следующие условия:

  • На компьютере были установлены только надежные программы. (Я имею в виду только те программы, для установки которых требуется повышение прав.)

  • Система не была скомпрометирована с уязвимостью повышения привилегий.

В этом втором пункте трудно быть уверенным, особенно в случаях, когда подозревается вредоносное программное обеспечение. Например, угроза могла начаться с непривилегированной учетной записи, использовать уязвимость для получения разрешений администратора, а затем установить корневой набор, чтобы скрыть свое присутствие. Системный администратор может иметь веские основания подозревать, что что-то происходит, но не может с готовностью подтвердить или опровергнуть возможное использование эксплойта с повышением привилегий.

Конечно, тот, кто использует свою систему ежедневно, выполняя вход в систему с учетной записью административного уровня, значительно упрощает вредоносный код для взлома всей системы, и, вероятно, ему будет лучше, если он испортит первые признаки нежелательной активности.


Не весь код, запущенный из System32 - это то, что кажется

Подходя к этому под другим углом зрения, вы можете подумать, что при проверке вашей системы на наличие вредоносных процессов код запускается из System32, хотя на самом деле это не так.

Даже на компьютере, на котором нежелательное программное обеспечение никогда не имело прав администратора, оно может дать случайному наблюдателю впечатление, будто оно запускается из папки System32. Это делается путем помещения вредоносной библиотеки DLL в непривилегированное местоположение (например, структуру папок AppData), а затем запускает DLLHOST.EXE (исполняемый файл Microsoft, который находится в System32), передавая имя библиотеки DLL в качестве аргумента. Поскольку запущенный процесс - DLLHOST.EXE, все выглядит законным. Только при ближайшем рассмотрении можно обнаружить, что реальный код, содержащийся в DLL, не находится в обычно привилегированном месте и поэтому подозревает.

Хорошая новость заключается в том, что в подобных случаях, когда вредоносный код не получает прав администратора, он не может вырваться из учетной записи изначально зараженного пользователя, настроив Windows для его запуска для всех пользователей. Поэтому такие угрозы могут быть легко устранены путем входа в систему с бескомпромиссной учетной записью и выполнения очистки оттуда.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .